Advanced Encryption Standard: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Etichetta: Annullato
Recupero di 2 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.5
 
(7 versioni intermedie di 5 utenti non mostrate)
Riga 1:
{{disambigua|AES (disambigua)}}
{{Metodo crittografico
|immagine = AES-SubBytes.svg
Riga 31 ⟶ 30:
 
C'è un passaggio iniziale:
# <code>AddRoundKey</code> – Ogni byte della tabella viene combinato con la chiave di sessione, la chiave di sessioneche viene calcolata dal [[Rijndael key schedule|gestore delle chiavi]].
 
Successivamente per cifrare sono previsti diversi round o cicli di processamento: ogni round (fase) dell'AES (eccetto l'ultimo) consiste dei seguenti quattro passaggi fondamentali che vengono denominati LAYERS:
Riga 37 ⟶ 36:
# <code>ShiftRows</code> – Spostamento dei byte di un certo numero di posizioni dipendente dalla riga di appartenenza.
# <code>MixColumns</code> – Combinazione dei byte con un'operazione lineare, i byte vengono trattati una colonna per volta.
# <code>AddRoundKey</code> – Ogni byte della tabella viene combinato con la chiave di sessione, la chiave di sessione viene calcolata dal gestore delle chiavi.
 
Il numero di round o cicli di processamento/elaborazione crittografica dei quattro passaggi precedenti è 10 con l'ultimo round che salta il passaggio <code>MixColumns</code>. A seguito la descrizione di ogni singolo passaggio.
Riga 71 ⟶ 70:
Il passaggio <code>MixColumns</code> prende i quattro byte di ogni colonna e li combina utilizzando una [[trasformazione lineare]] invertibile.
Utilizzati in congiunzione, <code>ShiftRows</code> e <code>MixColumns</code> provvedono a far rispettare il criterio di [[confusione e diffusione]] nell'algoritmo (teoria di Shannon).
Ogni colonna è trattata come un [[polinomio]] in GF(2<sup>8</sup>) e viene moltiplicata modulo <math>x^4+1</math> per un polinomio fisso <math>c(x)=3x^3+x^2+x+2</math>.
 
=== AddRoundKey ===
Il passaggio <code>AddRoundKey</code> combina con uno [[XOR]] la [[chiave di sessione]] con la matrice ottenuta dai passaggi precedenti (State). Una chiave di sessione viene ricavata dalla [[chiave primaria]] ad ogni round (con dei passaggi più o meno semplici, per esempio uno [[shift]] di posizione dei bit) grazie al [[gestore della chiave]].
 
== Sicurezza ==
Riga 91 ⟶ 90:
Uno dei migliori attacchi a forza bruta è stato svolto dal progetto [[distributed.net]] su una chiave a {{M|64|u=bit}} per l'algoritmo [[RC5]]; l'attacco ha impiegato quasi cinque anni, utilizzando il tempo libero di migliaia di [[CPU]] di volontari. Anche considerando che la potenza dei [[computer]] aumenta nel tempo, servirà ancora molto tempo prima che una chiave da {{M|128|u=bit}} sia attaccabile con il metodo forza bruta. Molte banche mettono a disposizione per l'[[home banking]] dei propri clienti chiavi a {{M|256|u=bit}}, con il risultato che si ottiene una cifratura ben <math>2^{128}</math> volte più sicura di quella a {{M|128|u=bit}}, sebbene quest'ultima possa considerarsi altamente sicura e invalicabile dai moderni PC.
Un altro dubbio riguardante l'AES deriva dalla sua struttura matematica. A differenza della maggior parte degli algoritmi a blocchi, per l'AES esiste un'approfondita descrizione matematica<ref>[{{Cita web |url=http://www.isg.rhul.ac.uk/~sean/ |titolo=Sean Murphy<!-- Titolo generato automaticamente -->] |accesso=5 gennaio 2005 |dataarchivio=31 gennaio 2009 |urlarchivio=https://web.archive.org/web/20090131145521/http://www.isg.rhul.ac.uk/~sean/ |urlmorto=sì }}</ref>. Sebbene non sia mai stata utilizzata per condurre un attacco su misura, questo non esclude che in futuro questa descrizione non venga utilizzata per condurre un attacco basato sulle sue proprietà matematiche.
 
Nel 2002 l'attacco teorico chiamato ''[[attacco XSL]],'' annunciato da [[Nicolas Courtois]] e [[Josef Pieprzyk]], ha mostrato un potenziale punto debole dell'AES (e di altri cifrari).
Riga 107 ⟶ 106:
 
== Bibliografia ==
* {{Cita libro|autore=Nicolas T. Courtois|autore2=Josef Pieprzyk|titolo=Cryptanalysis of Block Ciphers with Overdefined Systems of Equations|url=http://dx.doi.org/10.1007/3-540-36178-2_17|data=2002|editore=Springer Berlin Heidelberg|pp=267–287267-287|ISBN=978-3-540-00171-3}}
* {{Cita libro|autore=Joan Daemen|autore2=Vincent Rijmen|titolo=The design of Rijndael: AES - the advanced encryption standard ; with 17 tables|anno=2002|url=https://archive.org/details/designofrijndael0000daem|collana=Information security and cryptography|data=2002|editore=Springer|ISBN=978-3-540-42580-9}}
* {{Cita libro|autore=Niels Ferguson|autore2=John Kelsey|autore3=Stefan Lucks|titolo=Improved Cryptanalysis of Rijndael|url=http://dx.doi.org/10.1007/3-540-44706-7_15data=2001|editore=Springer Berlin Heidelberg|pp=213–230213-230|ISBN=978-3-540-41728-6}}
 
== Voci correlate ==
Riga 125 ⟶ 124:
* {{cita web|1=http://csrc.nist.gov/encryption/aes/|2=Archivio del vecchio sito AES|lingua=en|accesso=5 gennaio 2005|urlarchivio=https://web.archive.org/web/20021204193838/http://csrc.nist.gov/encryption/aes/#|dataarchivio=4 dicembre 2002|urlmorto=sì}}
* {{en}} [https://web.archive.org/web/20150407153905/http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf FIPS PUB 197: Documento con le specifiche ufficiali dell'AES] ([[Portable Document Format|PDF]] file)
* {{cita web|lingua=en|url=http://csrc.nist.gov/groups/ST/toolkit/documents/aes/CNSS15FS.pdf|formato=pdf|autore=Lynn Hathaway|data=giugno 2003|titolo=National Policy on the Use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information|accesso=10 marzo 2011|dataarchivio=6 novembre 2010|urlarchivio=https://web.archive.org/web/20101106122007/http://csrc.nist.gov/groups/ST/toolkit/documents/aes/CNSS15FS.pdf|urlmorto=sì}} Il C.N.S.S. annuncia l'utilizzo dell'AES per i dati classificati
* {{en}} [http://www.formaestudio.com/rijndaelinspector/archivos/Rijndael_Animation_v4_eng.swf Animazione di Rijndael] ([[Shockwave Flash|SWF]] file)